💡
原文英文,约1200词,阅读约需5分钟。
📝
内容提要
文章描述了通过Nmap扫描开放端口,利用GoBuster提取目录,找到注册邮箱并重置密码。随后,使用Python脚本进行暴力破解,成功登录后获取密钥,修改JWT令牌提升权限,最终找到最后的标志。
🎯
关键要点
- 使用Nmap扫描发现开放端口22(SSH)和1337(HTTP)。
- 访问端口1337后,查看页面源代码,发现目录命名约定,使用GoBuster提取更多目录。
- 在hmr_logs目录中找到注册邮箱tester@hammer.thm。
- 利用找到的邮箱进行密码重置请求,发现有4位数的OTP验证码。
- 通过Burp Suite的Repeater发现请求有速率限制,利用伪造的IP地址重置速率限制。
- 编写Python脚本进行暴力破解,成功找到验证码并重置密码为Password123。
- 使用新密码登录,发现一个命令输入框和会话令牌。
- 下载文件188ade1.key,获取密钥。
- 修改JWT令牌的kid参数和role参数,使用找到的密钥进行签名验证。
- 最终通过修改后的令牌找到最后的标志。
❓
延伸问答
如何使用Nmap扫描开放端口?
使用Nmap扫描可以发现开放的端口,例如22(SSH)和1337(HTTP)。
GoBuster的作用是什么?
GoBuster用于提取网站目录,帮助发现隐藏的文件和路径。
如何重置密码?
通过找到的注册邮箱发送密码重置请求,并使用暴力破解获取验证码。
Python脚本是如何进行暴力破解的?
脚本通过多线程尝试所有可能的4位数验证码,直到找到正确的验证码。
如何修改JWT令牌以提升权限?
修改JWT令牌的kid和role参数,并使用找到的密钥进行签名验证。
最终如何找到最后的标志?
通过修改后的JWT令牌发送请求,执行命令以找到最后的标志。
➡️